Introducing G2.ai, the future of software buying.Try now

Confronta CrowdStrike Falcon Shield e Varonis Data Security Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Valutazione a Stelle
(31)4.8 su 5
Segmenti di Mercato
Impresa (51.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CrowdStrike Falcon Shield
Varonis Data Security Platform
Varonis Data Security Platform
Valutazione a Stelle
(66)4.5 su 5
Segmenti di Mercato
Impresa (61.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Varonis Data Security Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che la "Facilità di Configurazione" è significativamente migliore con Adaptive Shield, con un punteggio di 9.3 rispetto al 7.7 di Varonis, rendendolo un'opzione più user-friendly per le organizzazioni che cercano di implementare rapidamente soluzioni di sicurezza dei dati.
  • I recensori menzionano che Varonis eccelle nella "Qualità del Supporto", con un punteggio di 9.5, leggermente inferiore al 9.8 di Adaptive Shield, ma gli utenti apprezzano il team di supporto dedicato di Varonis per questioni complesse di sicurezza dei dati.
  • Gli utenti di G2 evidenziano che la "Facilità d'Uso" di Adaptive Shield è valutata a 9.4, mentre Varonis ottiene 8.5, indicando che gli utenti trovano l'interfaccia di Adaptive Shield più intuitiva e facile da navigare per le operazioni quotidiane.
  • Gli utenti su G2 sottolineano che Varonis brilla nella "Scoperta di Dati Sensibili", con un punteggio di 9.2, cruciale per le organizzazioni che necessitano di identificare e proteggere efficacemente le informazioni sensibili, mentre il punteggio di Adaptive Shield in quest'area non è altrettanto forte.
  • I recensori dicono che la "Funzionalità" di Adaptive Shield nel "Monitoraggio in Tempo Reale" è valutata a 9.7, che è alla pari con Varonis, ma gli utenti apprezzano il sistema di allerta più completo di Adaptive Shield per il rilevamento immediato delle minacce.
  • Gli utenti segnalano che le funzionalità di "Governance dei Dati e Gestione degli Accessi" di Varonis ottengono un punteggio di 8.9, superiore alla performance di Adaptive Shield in quest'area, indicando che Varonis potrebbe offrire strumenti più robusti per la gestione degli accessi degli utenti e la conformità.

CrowdStrike Falcon Shield vs Varonis Data Security Platform

Valutando le due soluzioni, i recensori hanno trovato CrowdStrike Falcon Shield più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CrowdStrike Falcon Shield nel complesso.

  • CrowdStrike Falcon Shield e Varonis Data Security Platform soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CrowdStrike Falcon Shield sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CrowdStrike Falcon Shield rispetto a Varonis Data Security Platform.
Prezzi
Prezzo di Ingresso
CrowdStrike Falcon Shield
Nessun prezzo disponibile
Varonis Data Security Platform
Nessun prezzo disponibile
Prova Gratuita
CrowdStrike Falcon Shield
Nessuna informazione sulla prova disponibile
Varonis Data Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
30
9.3
55
Facilità d'uso
9.4
31
8.3
56
Facilità di installazione
9.3
30
7.9
49
Facilità di amministrazione
9.8
28
8.3
37
Qualità del supporto
9.8
30
9.4
55
the product è stato un buon partner negli affari?
9.8
27
9.3
38
Direzione del prodotto (% positivo)
10.0
30
9.2
57
Caratteristiche per Categoria
Dati insufficienti
8.6
15
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
12
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
12
Dati insufficienti
8.3
12
Dati insufficienti
8.5
14
Dati insufficienti
8.5
11
Conformità
Dati insufficienti
9.0
12
Dati insufficienti
8.2
10
Dati insufficienti
9.0
10
Dati insufficienti
9.3
10
Sicurezza
Dati insufficienti
9.0
13
Dati insufficienti
8.2
14
Dati insufficienti
9.0
12
Qualità dei dati
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
10
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
10
Dati insufficienti
8.0
10
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
15
Amministrazione
Dati insufficienti
8.9
12
Dati insufficienti
8.9
12
Dati insufficienti
8.6
13
Governance
Dati insufficienti
9.0
12
Dati insufficienti
9.0
14
Dati insufficienti
8.7
15
Sicurezza
Dati insufficienti
8.3
14
Dati insufficienti
8.8
12
Dati insufficienti
9.0
12
Dati insufficienti
9.0
12
Dati insufficienti
8.7
31
Protezione dei dati
Dati insufficienti
9.1
30
Dati insufficienti
8.4
30
Dati insufficienti
8.5
30
Dati insufficienti
8.8
30
Dati insufficienti
8.6
29
Dati insufficienti
8.9
29
Dati insufficienti
8.7
29
Conformità
Dati insufficienti
8.7
29
Dati insufficienti
8.7
29
Usabilità
Dati insufficienti
8.6
29
Dati insufficienti
8.4
29
Dati insufficienti
8.5
29
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.9
5
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.7
16
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
16
Dati insufficienti
8.6
15
Dati insufficienti
Sicurezza
8.8
15
Dati insufficienti
8.4
15
Dati insufficienti
8.7
15
Dati insufficienti
Amministrazione
8.6
15
Dati insufficienti
9.5
14
Dati insufficienti
9.4
14
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
17
Funzionalità
Dati insufficienti
9.0
14
Dati insufficienti
8.8
17
Dati insufficienti
8.9
16
Dati insufficienti
8.6
16
Dati insufficienti
9.0
15
Dati insufficienti
9.1
15
Dati insufficienti
9.0
14
Dati insufficienti
9.4
17
Dati insufficienti
9.5
14
Dati insufficienti
9.5
17
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
9.3
5
Dati insufficienti
9.7
5
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
10
Funzionalità
Dati insufficienti
8.7
10
Dati insufficienti
9.1
9
Dati insufficienti
9.3
9
Dati insufficienti
8.8
10
Dati insufficienti
9.3
9
Dati insufficienti
8.7
9
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
9
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.1
11
Dati insufficienti
Monitoraggio
9.4
11
Dati insufficienti
8.8
11
Dati insufficienti
9.5
11
Dati insufficienti
9.5
11
Dati insufficienti
9.1
11
Dati insufficienti
Rimediazione
8.5
10
Dati insufficienti
9.1
9
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.1
27
Dati insufficienti
Monitoraggio
9.7
26
Dati insufficienti
8.8
27
Dati insufficienti
9.0
27
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
26
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.5
8
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
9.2
6
Dati insufficienti
9.5
7
Dati insufficienti
9.4
6
Dati insufficienti
9.2
8
Rilevamento
Dati insufficienti
10.0
7
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
48.4%
Enterprise(> 1000 dip.)
51.6%
Varonis Data Security Platform
Varonis Data Security Platform
Piccola impresa(50 o meno dip.)
9.2%
Mid-Market(51-1000 dip.)
29.2%
Enterprise(> 1000 dip.)
61.5%
Settore dei Recensori
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Servizi Finanziari
29.0%
Tecnologia dell'informazione e servizi
19.4%
Sicurezza Informatica e di Rete
12.9%
Sicurezza e Investigazioni
6.5%
Risorse Umane
6.5%
Altro
25.8%
Varonis Data Security Platform
Varonis Data Security Platform
Servizi Finanziari
15.4%
Produzione
7.7%
Bancario
7.7%
Assicurazione
6.2%
Contabilità
6.2%
Altro
56.9%
Alternative
CrowdStrike Falcon Shield
Alternative a CrowdStrike Falcon Shield
Wiz
Wiz
Aggiungi Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Varonis Data Security Platform
Alternative a Varonis Data Security Platform
Egnyte
Egnyte
Aggiungi Egnyte
BigID
BigID
Aggiungi BigID
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
CrowdStrike Falcon Shield
Discussioni su CrowdStrike Falcon Shield
Monty il Mangusta che piange
CrowdStrike Falcon Shield non ha discussioni con risposte
Varonis Data Security Platform
Discussioni su Varonis Data Security Platform
Monty il Mangusta che piange
Varonis Data Security Platform non ha discussioni con risposte